מוּמלָץ, 2024

בחירת העורכים

700,000 נתבים ספקי שירותי אינטרנט נתנו ללקוחות שלהם חשופים לפריצה

ª

ª

תוכן עניינים:

Anonim

לרוב הנתבים יש פגם "חציית ספריה" רכיב הקושחה נקרא webproc.cgi המאפשר האקרים כדי לחלץ נתונים תצורה רגישים, כולל אישורים ניהוליים. הפגם אינו חדש ודווח על ידי חוקרים רבים מאז 2011 במודלים שונים של הנתב.

חוקר האבטחה קייל לובט נתקל בפגם לפני כמה חודשים בכמה נתבי ADSL שהוא ניתח בזמנו הפנוי. הוא חקר עוד יותר וחשף מאות אלפי מכשירים פגיעים מיצרנים שונים שחולקו על ידי ספקי שירותי אינטרנט למנויי אינטרנט בתריסר מדינות. [

] [קריאה נוספת: הנתבים האלחוטיים הטובים ביותר]

ניתן להשתמש בפגיעות של חציית הספריות על ידי התוקפים לא מאומתים כדי לחלץ קובץ רגיש שנקרא config.xml, אשר על רוב הנתבים המושפעים ומכיל את הגדרות התצורה שלהם.

D-Link

מודם AD-DSL D-Link DSL-2750E היה אחד המכשירים מזוהה עם פגיעות אבטחה משמעותית.

הקובץ מכיל גם את סיסמת הסיסמה עבור מנהל המערכת וחשבונות אחרים בהתקן; שם המשתמש והסיסמה עבור חיבור ה- ISP של המשתמש (PPPoE); אישורי הלקוח והשרת עבור פרוטוקול הניהול מרחוק של TR-069 המשמשים ספקי אינטרנט מסוימים; ואת הסיסמה עבור הרשת האלחוטית המוגדרת, אם למכשיר יש יכולות Wi-Fi.

לדברי Lovett, אלגוריתם hashing המשמש את הנתבים הוא חלש, כך hashes הסיסמה יכול בקלות להיות סדוק. לאחר מכן, על מנת לפקח על שרתי ה- DNS שבהם משתמשים הנתבים, התוקפים יכולים להפנות משתמשים לשרתים סוררים כשהם מנסים לגשת לאתרים חוקיים. חטיבת ה- DNS בקנה מידה גדול חטיפות נגד נתבים, המכונה פרמינג נתב, הפכו נפוצים במהלך השנתיים האחרונות.

על כמה מכשירים, הורדת קובץ config.xml אפילו לא דורשים פגום חוצה ספרייה; רק לדעת את כתובת האתר הנכונה למיקומה מספיק, אמר Lovett.

DNS פגיע לא הבעיה היחידה

רבים מהנתבים יש פגמים נוספים. לדוגמה, כ -60% מחזיקים בחשבון תמיכה מוסתר עם סיסמה שקל לנחש אותה בקלות, המשותפת לכולם. למכשירים מסוימים אין את הפגם החצייתי בספרייה, אבל יש לו חשבון אחורי זה, אמר לובט. "בערך כרבע מהנתבים אפשר גם לקבל תמונת מצב של הזיכרון הפעיל שלהם, המכונה מזבלת זיכרון. זה רע, כי הזיכרון של מכשירים כאלה יכול להכיל מידע רגיש על תעבורת האינטרנט העוברת דרכם, כולל אישורים עבור אתרים שונים בטקסט רגיל.

על ידי ניתוח כמה מזבלות זיכרון, Lovett מצא סימנים כי הנתבים כבר נבדק על ידי התוקפים, בעיקר מכתובות IP בסין.

רוב המכשירים הפגיעים שהוא זיהה הם מודמים ADSL עם פונקציונליות הנתב שסופקו על ידי ספקי שירותי אינטרנט ללקוחות בקולומביה, הודו, ארגנטינה, תאילנד, מולדובה, איראן, פרו, צ'ילה, מצרים, סין ואיטליה. כמה מהם נמצאו גם בארצות הברית ובמדינות אחרות, אבל הם נראו כמו מכשירים שאינם מדף, לא מופצים על ידי ספקי שירותי אינטרנט.

ZTE Corp.

ZTE-H108N הוא מודם ADSL נוסף הסובל מאותו דבר פגיעות אבטחה.

Lovett מצא את הנתבים הפגיעים באמצעות סריקות אינטרנט באמצעות SHODAN, מנוע חיפוש מיוחד עבור התקנים המחוברים לאינטרנט. לדבריו, 700,000 הוא הערכה שמרנית ורק מכסה מכשירים שיכולים להיות ממוקד מרחוק כי יש להם ממשק האינטרנט שלהם ממשק חשוף לאינטרנט.ישנם מכשירים רבים ככל הנראה שיש להם את הפגמים אותו, אבל הם לא מוגדרים לניהול מרחוק. אלה יכולים להיות מותקפים מתוך רשתות מקומיות, למשל על ידי תוכנות זדוניות או באמצעות זיוף בקשת בין אתרים (CSRF), טכניקה לחטיפת הדפדפן של המשתמש כדי לבצע פעולות לא מורשות.

דגמי המכשיר המושפע כוללים ZTE H108N ו- H108NV2.1 ; D-Link 2750E, 2730U ו- 2730E; סיטקום WLM-3600, WLR-6100 ו- WLR-4100; FiberHome HG110; פלנט ADN-4101; Digisol DG-BG4011N; ו Observa טלקום BHS_RTA_R1A. התקנים פגיעים אחרים היו ממותגים עבור ספקי שירותי אינטרנט ספציפיים ולא ניתן היה לקבוע את מספרם האמיתי או את מספר הדגם שלהם.

עם זאת, Lovett מצא אחד משותפות: הרוב המכריע של הנתבים המושפעים היו קושחה ריצה שפותחה על ידי חברה סינית בשם שנזן Gongjin אלקטרוניקה , כי גם עושה עסקים תחת המותג T & W.

שנזן Gongjin אלקטרוניקה היא OEM (יצרן ציוד מקורי) ו ODM (יצרן התכנון המקורי) עבור רשת ומוצרי תקשורת. היא מייצרת מכשירים על פי מפרט משלה, כמו גם על מפרטים של חברות אחרות.

על פי חיפוש על WikiDevi, מסד נתונים מקוון של חומרת המחשב, שנזן Gongjin אלקטרוניקה מופיע בתור יצרן עבור התקני רשת ממספר רב של ספקים, כולל D-Link, Asus, Alcatel-Lucent, Belkin, ZyXEL ו- Netgear. לא ברור כמה מכשירים רשומים גם מפעילים קושחה שפותחה על ידי החברה שעשויים להכיל את הפגיעויות שזוהו על ידי Lovett.

לא ברור גם אם שנזן Gongjin Electronics מודעת לליקויים או אם היא כבר חילקה גרסאות טלאים של קושחה לשותפיה.

החברה לא הגיבה לבקשה להעיר ולדברי לובט, ניסיונותיו להודיע ​​לחברה לא נענו גם כן.

החוקר גם הודיע ​​לספקי ההתקנים המושפעים שהצליח לזהות , כמו גם את ארצות הברית המחשב חירום מוכנות צוות (US-CERT).

הוא גילה חלק מממצאיו יום רביעי בוועידת אבטחה בבריטניה כחלק מצגת גדולה יותר על פגיעות SOHO נתבים התקנים נתבים, מחובר לרשת התקני אחסון, מצלמות IP וכו '

הסיפור עודכן לאחר פרסום.

Top